Autenticación basada en token de servidor multiusuario

0

He oído hablar de la autenticación basada en token, pero el problema es que la mayoría requiere confiar en el servidor. Lo que necesito es otra cosa.

Alice, con mi juego, quiere conectarse al servidor de Bob, que está diseñado para mi juego. Alice puede obtener un token de mi servidor oficial (de confianza). Ella también necesita autenticarse en el servidor de Bob para demostrar que realmente es Alice. Pero si ella le envía el token a Bob directamente, Bob puede explotar su token.

Entonces, ¿cuál es la forma en que Alice le muestra al servidor de Bob que está registrada como Alice en mi servidor sin filtrar datos explotables? La conexión es UDP sin cifrar (si sabe cómo cifrar correctamente UDP, de lo que me dice), no https o incluso http.

Editar: a partir de un comentario que habla sobre PKI y una respuesta que menciona Certificados Singning, decidí que usaría algo como certificados RSA y RSA para la autenticación.

    
pregunta JohnGmdv 13.05.2016 - 17:03
fuente

1 respuesta

0
  

La conexión es UDP sin cifrar (si usted   saber cifrar adecuadamente UDP, que decir   yo)

DTLS (Protocolo de la capa de transporte de datagramas) . DTLS funciona de manera muy similar a TLS, pero en su lugar está diseñado para ser utilizado en UDP y conserva la semántica UDP (desordenada, sin reordenación / reenvío automático, baja latencia). DTLS se utiliza ampliamente para proteger UDP, por ejemplo en WebRTC, Cisco AnyConnect VPN. Las bibliotecas SSL ampliamente utilizadas OpenSSL implementa DTLS.

  

Alice, con mi juego, quiere conectarse a   El servidor de Bob, que está diseñado para mi   juego. Alice puede obtener una ficha de mi   Servidor oficial (de confianza). Ella tambien necesita   para autenticar en el servidor de Bob para probar   ella es realmente alicia Pero si ella envía el   token a Bob directamente, Bob puede explotarla   simbólico.

Alice debe crear un certificado de cliente y hacer que la clave pública del cliente esté firmada por el servidor de confianza (que actúa como autoridad de certificación / CA). Alice luego presenta este certificado durante el saludo de DTLS a Bob para autenticarse como Alice. Bob confía en este certificado porque el certificado está firmado por el servidor de confianza y Alicia pudo probar que posee la clave privada correspondiente completando correctamente el protocolo de enlace. Bob no puede usar el certificado de Alice para hacerse pasar por Alice porque Bob no tiene la clave privada de Alice.

    
respondido por el Lie Ryan 13.05.2016 - 17:53
fuente

Lea otras preguntas en las etiquetas